Permalink
@@ -0,0 +1,161 @@ | ||
--- | ||
title: カスタム ポリシーでの Azure AD SSPR の技術プロファイル | ||
titleSuffix: Azure AD B2C | ||
description: Azure AD B2C での Azure AD SSPR 技術プロファイルのカスタム ポリシー リファレンス。 | ||
services: active-directory-b2c | ||
author: msmimart | ||
manager: celestedg | ||
ms.service: active-directory | ||
ms.workload: identity | ||
ms.topic: reference | ||
ms.date: 06/23/2020 | ||
ms.author: mimart | ||
ms.subservice: B2C | ||
ms.openlocfilehash: 3e6fcf956639d827a8654c5ee80e7cab8cadf930 | ||
ms.sourcegitcommit: 877491bd46921c11dd478bd25fc718ceee2dcc08 | ||
ms.translationtype: HT | ||
ms.contentlocale: ja-JP | ||
ms.lasthandoff: 07/02/2020 | ||
ms.locfileid: "85383599" | ||
--- | ||
# <a name="define-an-azure-ad-sspr-technical-profile-in-an-azure-ad-b2c-custom-policy"></a>Azure AD B2C カスタム ポリシーで Azure AD SSPR 技術プロファイルを定義する | ||
|
||
[!INCLUDE [active-directory-b2c-advanced-audience-warning](../../includes/active-directory-b2c-advanced-audience-warning.md)] | ||
|
||
Azure Active Directory B2C (Azure AD B2C) では、セルフサービス パスワード リセット (SSPR) のメール アドレスの確認がサポートされています。 Azure AD SSPR 技術プロファイルを使用して、コードを生成し、メール アドレスに送信してから、コードを確認します。 Azure AD SSPR 技術プロファイルからは、エラー メッセージが返される場合もあります。 検証技術プロファイルでは、ユーザー体験を続ける前に、ユーザーが入力したデータを検証します。 検証技術プロファイルにより、エラー メッセージがセルフアサート ページに表示されます。 | ||
|
||
この技術プロファイル: | ||
|
||
- ユーザーとやり取りするためのインターフェイスは用意していません。 代わりに、ユーザー インターフェイスは、[セルフアサート](self-asserted-technical-profile.md)技術プロファイルから、または[検証技術プロファイル](validation-technical-profile.md)としての[表示制御](display-controls.md)から呼び出されます。 | ||
- Azure AD SSPR サービスを使用して、コードを生成し、メール アドレスに送信してから、コードを確認します。 | ||
- 確認コードを使用してメール アドレスを検証します。 | ||
|
||
[!INCLUDE [b2c-public-preview-feature](../../includes/active-directory-b2c-public-preview.md)] | ||
|
||
## <a name="protocol"></a>Protocol | ||
|
||
**Protocol** 要素の **Name** 属性は `Proprietary` に設定する必要があります。 **handler** 属性には、Azure AD B2C により使用されるプロトコル ハンドラー アセンブリの完全修飾名が含まれる必要があります。 | ||
|
||
``` | ||
Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null | ||
``` | ||
|
||
次の例では、Azure AD SSPR の技術プロファイルを示します。 | ||
|
||
```XML | ||
<TechnicalProfile Id="AadSspr-SendCode"> | ||
<DisplayName>Send Code</DisplayName> | ||
<Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> | ||
... | ||
``` | ||
|
||
## <a name="send-email"></a>電子メールの送信 | ||
|
||
この技術プロファイルの最初のモードでは、コードが生成されて送信されます。 このモードに対しては、次のオプションを構成できます。 | ||
|
||
### <a name="input-claims"></a>入力クレーム | ||
|
||
**InputClaims** 要素には、Azure AD SSPR に送信する要求の一覧が含まれます。 要求の名前を、SSPR 技術プロファイルで定義されている名前にマップすることもできます。 | ||
|
||
| ClaimReferenceId | 必須 | 説明 | | ||
| --------- | -------- | ----------- | | ||
| emailAddress | はい | メール アドレスを所有しているユーザーの識別子。 入力要求の `PartnerClaimType` プロパティを `emailAddress` に設定する必要があります。 | | ||
|
||
|
||
**InputClaimsTransformations** 要素には、Azure AD SSPR サービスに送信する前に、入力要求の変更または新しい入力要求の生成に使用される、**InputClaimsTransformation** 要素のコレクションが含まれる場合があります。 | ||
|
||
### <a name="output-claims"></a>出力クレーム | ||
|
||
Azure AD SSPR プロトコル プロバイダーでは **OutputClaims** は返されないため、出力要求を指定する必要はありません。 ただし、`DefaultValue` 属性を設定している限り、Azure AD SSPR プロトコル プロバイダーによって返されない要求を含めることができます。 | ||
|
||
**OutputClaimsTransformations** 要素には、出力要求を修正したり新しい要求を生成するために使用される、**OutputClaimsTransformation** 要素のコレクションが含まれている場合があります。 | ||
|
||
### <a name="metadata"></a>Metadata | ||
|
||
| 属性 | Required | 説明 | | ||
| --------- | -------- | ----------- | | ||
| Operation | はい | **SendCode** である必要があります。 | | ||
|
||
#### <a name="ui-elements"></a>UI 要素 | ||
|
||
次のメタデータを使用して、SMS 送信に失敗したときに表示されるエラー メッセージを構成できます。 メタデータは、[セルフアサート](self-asserted-technical-profile.md)技術プロファイルで構成する必要があります。 エラー メッセージは、[ローカライズ](localization-string-ids.md#azure-ad-sspr)できます。 | ||
|
||
| 属性 | Required | 説明 | | ||
| --------- | -------- | ----------- | | ||
| UserMessageIfInternalError | いいえ | サーバーで内部エラーが発生した場合のユーザー エラー メッセージ。 | | ||
| UserMessageIfThrottled| いいえ | 要求が調整された場合のユーザー エラー メッセージ。| | ||
|
||
|
||
### <a name="example-send-an-email"></a>例: メールの送信 | ||
|
||
次の例では、電子メールでコードを送信するために使用される Azure AD SSPR 技術プロファイルを示します。 | ||
|
||
```XML | ||
<TechnicalProfile Id="AadSspr-SendCode"> | ||
<DisplayName>Send Code</DisplayName> | ||
<Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> | ||
<Metadata> | ||
<Item Key="Operation">SendCode</Item> | ||
</Metadata> | ||
<InputClaims> | ||
<InputClaim ClaimTypeReferenceId="email" PartnerClaimType="emailAddress"/> | ||
</InputClaims> | ||
</TechnicalProfile> | ||
``` | ||
|
||
## <a name="verify-code"></a>コードの確認 | ||
|
||
この技術プロファイルの 2 番目のモードでは、コードが検証されます。 このモードに対しては、次のオプションを構成できます。 | ||
|
||
### <a name="input-claims"></a>入力クレーム | ||
|
||
**InputClaims** 要素には、Azure AD SSPR に送信する要求の一覧が含まれます。 要求の名前を、SSPR 技術プロファイルで定義されている名前にマップすることもできます。 | ||
|
||
| ClaimReferenceId | 必須 | 説明 | | ||
| --------- | -------- | ----------- | ----------- | | ||
| emailAddress| はい | 以前にコードを送信するために使用したのと同じメール アドレス。 また、電子メール検証セッションを探すためにも使用されます。 入力要求の `PartnerClaimType` プロパティを `emailAddress` に設定する必要があります。| | ||
| verificationCode | はい | 確認のためにユーザーによって指定された確認コード。 入力要求の `PartnerClaimType` プロパティを `verificationCode` に設定する必要があります。 | | ||
|
||
**InputClaimsTransformations** 要素には、Azure AD SSPR サービスの呼び出しの前に、入力要求の変更または新しい入力要求の生成に使用される、**InputClaimsTransformation** 要素のコレクションが含まれる場合があります。 | ||
|
||
### <a name="output-claims"></a>出力クレーム | ||
|
||
Azure AD SSPR プロトコル プロバイダーでは **OutputClaims** は返されないため、出力要求を指定する必要はありません。 ただし、`DefaultValue` 属性を設定している限り、Azure AD SSPR プロトコル プロバイダーによって返されない要求を含めることができます。 | ||
|
||
**OutputClaimsTransformations** 要素には、出力要求を修正したり新しい要求を生成するために使用される、**OutputClaimsTransformation** 要素のコレクションが含まれている場合があります。 | ||
|
||
### <a name="metadata"></a>Metadata | ||
|
||
| 属性 | Required | 説明 | | ||
| --------- | -------- | ----------- | | ||
| Operation | はい | **VerifyCode** になっている必要があります | | ||
|
||
#### <a name="ui-elements"></a>UI 要素 | ||
|
||
次のメタデータを使用して、コード確認に失敗したときに表示されるエラー メッセージを構成できます。 メタデータは、[セルフアサート](self-asserted-technical-profile.md)技術プロファイルで構成する必要があります。 エラー メッセージは、[ローカライズ](localization-string-ids.md#azure-ad-sspr)できます。 | ||
|
||
| 属性 | Required | 説明 | | ||
| --------- | -------- | ----------- | | ||
|UserMessageIfChallengeExpired | コード確認セッションの有効期限が切れた場合にユーザーに表示するメッセージ。 コードの有効期限が切れているか、指定された識別子に対してコードが生成されたことがないかのいずれかです。| | ||
|UserMessageIfInternalError | サーバーで内部エラーが発生した場合のユーザー エラー メッセージ。| | ||
|UserMessageIfThrottled | 要求が調整された場合のユーザー エラー メッセージ。| | ||
|UserMessageIfVerificationFailedNoRetry | 無効なコードを指定した場合にユーザーに表示するメッセージ。ユーザーは正しいコードを指定できません。| | ||
|UserMessageIfVerificationFailedRetryAllowed | 無効なコードを指定した場合にユーザーに表示するメッセージ。ユーザーは正しいコードを指定できます。| | ||
|
||
### <a name="example-verify-a-code"></a>例: コードを検証する | ||
|
||
次の例では、コードの検証に使用される Azure AD SSPR の技術プロファイルを示します。 | ||
|
||
```XML | ||
<TechnicalProfile Id="AadSspr-VerifyCode"> | ||
<DisplayName>Verify Code</DisplayName> | ||
<Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> | ||
<Metadata> | ||
<Item Key="Operation">VerifyCode</Item> | ||
</Metadata> | ||
<InputClaims> | ||
<InputClaim ClaimTypeReferenceId="verificationCode" PartnerClaimType="verificationCode" /> | ||
<InputClaim ClaimTypeReferenceId="email" PartnerClaimType="emailAddress"/> | ||
</InputClaims> | ||
</TechnicalProfile> | ||
``` |
@@ -0,0 +1,46 @@ | ||
--- | ||
title: Azure AD B2C のパートナー ギャラリー | ||
titleSuffix: Azure AD B2C | ||
description: パートナーと統合して、エンドユーザー エクスペリエンスをニーズに合わせて調整する方法について説明します。 Microsoft のパートナー ネットワークは、ソリューションの機能を拡張し、MFA、セキュリティで保護されたカスタマー認証、ロールベースのアクセス制御を有効にし、ID の検証と証明を通じて不正行為を防止します。 | ||
services: active-directory-b2c | ||
author: msmimart | ||
manager: celestedg | ||
ms.service: active-directory | ||
ms.workload: identity | ||
ms.topic: how-to | ||
ms.date: 06/08/2020 | ||
ms.author: mimart | ||
ms.subservice: B2C | ||
ms.openlocfilehash: 765deda747d46a9ee5b6913c192fa1a43c56d35d | ||
ms.sourcegitcommit: 877491bd46921c11dd478bd25fc718ceee2dcc08 | ||
ms.translationtype: HT | ||
ms.contentlocale: ja-JP | ||
ms.lasthandoff: 07/02/2020 | ||
ms.locfileid: "85385903" | ||
--- | ||
# <a name="azure-active-directory-b2c-partners"></a>Azure Active Directory B2C パートナー | ||
|
||
Microsoft のパートナー ネットワークは、シームレスなエンドユーザー エクスペリエンスを構築するためにソリューション機能を拡張したものです。 Azure AD B2C を使用すると、パートナーと統合して、多要素認証方式を有効にしたり、セキュリティで保護されたカスタマー認証 (SCA) を有効にしたり、ロールベースのアクセス制御を実行したり、ID の検証と証明を通じて不正行為を防止したりすることができます。 詳細なチュートリアルを使用して、以下に一覧表示されているパートナーとアプリを統合する方法を学習してください。 | ||
|
||
>[!NOTE] | ||
>[GitHub の Azure Active Directory B2C コミュニティ サイト](https://azure-ad-b2c.github.io/azureadb2ccommunity.io/)にも、コミュニティからのサンプル カスタム ポリシーが提供されています。 | ||
## <a name="integration-partners"></a>統合パートナー | ||
|
||
| Partner | 説明と統合のチュートリアル | | ||
| :--- | :--- | | ||
| ![ロゴ](./media/partner-gallery/arkose-logo.png) | [Arkose Labs](./partner-arkose-labs.md) は、組織がボット攻撃、アカウント乗っ取り攻撃、および不正なアカウント開設を防ぐのに役立つ不正行為防止ソリューション プロバイダーです。 | ||
| ![ロゴ](./media/partner-gallery/idology-logo.png) | [IDology](./partner-idology.md) は、ID 検証ソリューション、不正行為防止ソリューション、コンプライアンス ソリューションなどを備えた ID の検証および証明プロバイダーです。| | ||
| ![ロゴ](./media/partner-gallery/itsme-logo.png) | [itsme](./partner-itsme.md) は、ユーザーがカード リーダー、パスワード、2 要素認証、および複数の PIN コードを使用せずに安全にサインインできる、eiDAS (Electronic Identification, Authentication and Trust Services) に準拠したデジタル ID ソリューションです。 | | ||
| ![ロゴ](./media/partner-gallery/trusona-logo.png) | [Trusona](./partner-trusona.md) 統合を使用すると、安全にサインインし、パスワードレス認証、多要素認証、およびデジタル ライセンス スキャンを有効にすることができます。| | ||
| ![ロゴ](./media/partner-gallery/twilio-logo.png) | [Twilio Verify App](./partner-twilio.md) は、SMS ワンタイム パスワード (OTP)、時間ベースのワンタイム パスワード (TOTP)、およびプッシュ通知を使用して多要素認証 (MFA) を有効にし、PSD2 (Payment Services Directive 2) の SCA 要件に準拠するための複数のソリューションを提供しています。| | ||
| ![ロゴ](./media/partner-gallery/typingdna-logo.png) | [TypingDNA](./partner-typingdna.md) は、ユーザー入力パターンに基づく ID 検証および証明プロバイダーであり、多要素認証を強制する ID 検証ソリューションを提供し、PSD2 (Payment Services Directive 2) の SCA 要件に準拠するのに役立ちます。 | | ||
|
||
## <a name="next-steps"></a>次のステップ | ||
|
||
上の表のパートナーを選択して、Azure AD B2C とソリューション統合する方法を確認してください。 | ||
|
||
追加情報: | ||
|
||
- [GitHub の B2C コミュニティ サイト](https://azure-ad-b2c.github.io/azureadb2ccommunity.io/) | ||
- [Azure AD B2C のカスタム ポリシー](custom-policy-overview.md) |
@@ -1,89 +1,73 @@ | ||
--- | ||
title: 条件付きアクセス - リスクベースの条件付きアクセス - Azure Active Directory | ||
description: 条件付きアクセス ポリシーを作成して、ポリシーに対する ID 保護強化を有効にします | ||
title: サインイン リスクベースの条件付きアクセス - Azure Active Directory | ||
description: Identity Protection サインイン リスクを使用して条件付きアクセス ポリシーを作成する | ||
services: active-directory | ||
ms.service: active-directory | ||
ms.subservice: conditional-access | ||
ms.topic: how-to | ||
ms.date: 05/26/2020 | ||
ms.date: 07/02/2020 | ||
ms.author: joflore | ||
author: MicrosoftGuyJFlo | ||
manager: daveba | ||
ms.reviewer: calebb, rogoya | ||
ms.collection: M365-identity-device-management | ||
ms.openlocfilehash: b9cfba377aba30d4687bab4ba7c5a311c70c4905 | ||
ms.sourcegitcommit: 877491bd46921c11dd478bd25fc718ceee2dcc08 | ||
ms.openlocfilehash: ce687ae1f47b20bb5fff3827e7bcbd5d7edf2d83 | ||
ms.sourcegitcommit: 0100d26b1cac3e55016724c30d59408ee052a9ab | ||
ms.translationtype: HT | ||
ms.contentlocale: ja-JP | ||
ms.lasthandoff: 07/02/2020 | ||
ms.locfileid: "83995158" | ||
ms.lasthandoff: 07/07/2020 | ||
ms.locfileid: "86024362" | ||
--- | ||
# <a name="conditional-access-risk-based-conditional-access"></a>条件付きアクセス:リスクベースの条件付きアクセス | ||
# <a name="conditional-access-sign-in-risk-based-conditional-access"></a>条件付きアクセス:サインイン リスクベースの条件付きアクセス | ||
|
||
Azure AD Premium P2 のライセンスを所持する組織では、Azure AD Identity Protection の検出を組み込んだ条件付きアクセス ポリシーを作成できます。 最初から有効にできる 3 つの既定のポリシーがあります。 | ||
ほとんどのユーザーは、追跡できる正常な動作をしています。この規範から外れた場合は、そのユーザーにサインインを許可すると危険であることがあります。 そのユーザーをブロックしたり、多要素認証を実行してユーザーが本人であることを証明するように求めたりすることが必要な場合もあります。 | ||
|
||
* すべてのユーザーに対して Azure Multi-Factor Authentication への登録を必須にする。 | ||
* リスクの高いユーザーに対してパスワードの変更を必須にする。 | ||
* サインインのリスクが中以上のユーザーに対して多要素認証を必須にする。 | ||
サインイン リスクは、特定の認証要求が ID 所有者によって承認されていない可能性があることを表します。 Azure AD Premium P2 のライセンスを所持する組織では、[Azure AD Identity Protection のサインイン リスク検出](../identity-protection/concept-identity-protection-risks.md#sign-in-risk)を組み込んだ条件付きアクセス ポリシーを作成できます。 | ||
|
||
## <a name="require-all-users-to-register-for-azure-multi-factor-authentication"></a>すべてのユーザーに対して Azure Multi-Factor Authentication への登録を必須にする | ||
このポリシーを割り当てることができる場所は 2 つあります。 組織は、セキュリティで保護されたパスワードの変更を必要とするサインイン リスクベースの条件付きアクセス ポリシーを有効にするために、次のいずれかのオプションを選択する必要があります。 | ||
|
||
このポリシーを有効にすると、すべてのユーザーが 14 日以内に Azure Multi-Factor Authentication に登録することを求められます。 | ||
## <a name="enable-with-conditional-access-policy"></a>条件付きアクセス ポリシーを有効にする | ||
|
||
1. **Azure portal** にサインインします。 | ||
1. **[すべてのサービス]** をクリックし、 **[Azure AD Identity Protection]** に移動します。 | ||
1. **[MFA 登録]** をクリックします。 | ||
1. **[割り当て]** で、 **[ユーザー]** を選択します。 | ||
1. **Azure portal** にグローバル管理者、セキュリティ管理者、または条件付きアクセス管理者としてサインインします。 | ||
1. **[Azure Active Directory]** > **[セキュリティ]** > **[条件付きアクセス]** の順に移動します。 | ||
1. **[新しいポリシー]** を選択します。 | ||
1. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。 | ||
1. **[割り当て]** で、 **[ユーザーとグループ]** を選択します。 | ||
1. **[Include]\(含める\)** で、 **[すべてのユーザー]** を選択します。 | ||
1. **[除外]** で、 **[対象外とするユーザーの選択]** を選択し、組織の緊急アクセス用または非常用アカウントを選択して、 **[選択]** を選びます。 | ||
1. **[除外]** で、 **[ユーザーとグループ]** を選択し、組織の緊急アクセス用または非常用アカウントを選択します。 | ||
1. **[Done]** を選択します。 | ||
1. **[ポリシーの適用]** を **[オン]** に設定します。 | ||
1. **[保存]** をクリックします。 | ||
|
||
## <a name="require-a-password-change-high-risk-users"></a>リスクの高いユーザーに対してパスワードの変更を必須にする | ||
|
||
Microsoft では、研究者、法執行機関、Microsoft のさまざまなセキュリティ チーム、その他の信頼できる情報源と協力して、ユーザー名とパスワードのペアを調査しています。 それらのペアのいずれかが環境内のアカウントに一致すると、次のポリシーを使用して、リスクベースのパスワード変更がトリガーされます。 | ||
|
||
1. **Azure portal** にサインインします。 | ||
1. **[すべてのサービス]** をクリックし、 **[Azure AD Identity Protection]** に移動します。 | ||
1. **[ユーザーのリスク ポリシー]** をクリックします。 | ||
1. **[割り当て]** で、 **[ユーザー]** を選択します。 | ||
1. **[Include]\(含める\)** で、 **[すべてのユーザー]** を選択します。 | ||
1. **[除外]** で、 **[対象外とするユーザーの選択]** を選択し、組織の緊急アクセス用または非常用アカウントを選択して、 **[選択]** を選びます。 | ||
1. **[Cloud apps or actions]\(クラウド アプリまたはアクション\)** > **[Include]\(含める\)** で、 **[すべてのクラウド アプリ]** を選択します。 | ||
1. **[条件]** > **[ユーザー リスク]** で、 **[構成]** を **[はい]** に設定します。 **[このポリシーを適用するサインイン リスク レベルを選択します]** で、以下の操作を実行します。 | ||
1. **[高]** と **[中]** を選択します。 | ||
1. **[Done]** を選択します。 | ||
1. **[条件]** の下の **[ユーザーのリスク]** を選択し、 **[高]** を選択します。 | ||
1. **[選択]** 、 **[完了]** の順にクリックします。 | ||
1. **[Controls]\(制御\)** > **[アクセス]** で、 **[アクセスを許可]** を選択し、 **[パスワードの変更を必須とする]** を選択します。 | ||
1. **[選択]** をクリックします。 | ||
1. **[ポリシーの適用]** を **[オン]** に設定します。 | ||
1. **[保存]** をクリックします。 | ||
1. **[アクセス制御]** > **[許可]** で、 **[アクセス権の付与]** 、 **[Require multi-factor authentication]\(多要素認証を要求する\)** の順に選択し、 **[Select]\(選択する\)** を選択します。 | ||
1. 設定を確認し、 **[Enable policy]\(ポリシーの有効化\)** を **[オン]** に設定します。 | ||
1. **[作成]** を選択して、ポリシーを作成および有効化します。 | ||
|
||
## <a name="require-mfa-medium-or-high-sign-in-risk-users"></a>サインインのリスクが中以上のユーザーに対して MFA を必須にする | ||
|
||
ほとんどのユーザーは、追跡できる正常な動作をしています。この規範から外れた場合は、そのユーザーにサインインを許可すると危険であることがあります。 そのユーザーをブロックしたり、多要素認証を実行してユーザーが本人であることを証明するように求めたりすることが必要な場合もあります。 危険なサインインが検出されたときに MFA を必要とするポリシーを有効にするには、次のポリシーを有効にします。 | ||
## <a name="enable-through-identity-protection"></a>Identity Protection を有効にする | ||
|
||
1. **Azure portal** にサインインします。 | ||
1. **[すべてのサービス]** をクリックし、 **[Azure AD Identity Protection]** に移動します。 | ||
1. **[サインインのリスク ポリシー]** をクリックします。 | ||
1. **[すべてのサービス]** を選択し、 **[Azure AD Identity Protection]** に移動します。 | ||
1. **[サインインのリスク ポリシー]** を選択します。 | ||
1. **[割り当て]** で、 **[ユーザー]** を選択します。 | ||
1. **[Include]\(含める\)** で、 **[すべてのユーザー]** を選択します。 | ||
1. **[除外]** で、 **[対象外とするユーザーの選択]** を選択し、組織の緊急アクセス用または非常用アカウントを選択して、 **[選択]** を選びます。 | ||
1. **[Done]** を選択します。 | ||
1. **[条件]** の下の **[Sign-in risk]\(サインインのリスク\)** を選択し、 **[中以上]** を選択します。 | ||
1. **[選択]** 、 **[完了]** の順にクリックします。 | ||
1. **[選択]** 、 **[完了]** の順に選択します。 | ||
1. **[Controls]\(制御\)** > **[アクセス]** で、 **[アクセスを許可]** を選択し、 **[Require multi-factor authentication]\(多要素認証を要求する\)** を選択します。 | ||
1. **[選択]** をクリックします。 | ||
1. **[選択]** を選択します。 | ||
1. **[ポリシーの適用]** を **[オン]** に設定します。 | ||
1. **[保存]** をクリックします。 | ||
1. **[保存]** を選択します。 | ||
|
||
## <a name="next-steps"></a>次のステップ | ||
|
||
[Conditional Access common policies](concept-conditional-access-policy-common.md) (条件付きアクセスの一般的なポリシー) | ||
|
||
[ユーザー リスクベースの条件付きアクセス](howto-conditional-access-policy-risk-user.md) | ||
|
||
[条件付きアクセスのレポート専用モードを使用した影響を判断する](howto-conditional-access-report-only.md) | ||
|
||
[Simulate sign in behavior using the Conditional Access What If tool](troubleshoot-conditional-access-what-if.md) (条件付きアクセスの What If ツールを使用したサインイン動作のシミュレート) | ||
|
||
[動作のしくみ: Azure Multi-Factor Authentication](../authentication/concept-mfa-howitworks.md)」を参照してください。 | ||
|
||
[Azure Active Directory Identity Protection とは](../identity-protection/overview.md) |
Oops, something went wrong.